Роскомнадзор затронул сайты Reddit, Microsoft, GitHub и Steam из-за t.co

Роскомнадзор затронул сайты Reddit, Microsoft, GitHub и Steam из-за t.co

Роскомнадзор затронул сайты Reddit, Microsoft, GitHub и Steam из-за t.co

Как выяснилось, ограничение скорости для Twitter, введенное Роскомнадзором, затронуло также десятки тысяч других сайтов, в том числе ресурсы Microsoft, GitHub, Russia Today, Reddit и Steam. Расследование, проведенное твиттерянином @ValdikSS, показало, что сторонние хосты попали под удар из-за того, что в их адресе встречается комбинация t.co — доменное имя, присутствующее во всех коротких ссылках Twitter.

Замедление работы названной соцсети в России произошло 10 марта. В качестве основания Роскомнадзор назвал упорное нежелание Twitter удалять контент, запрещенный в РФ. В итоге, согласно наблюдениям Valdik, у всех пострадавших скорость в среднем просела до 128 Кбит/с, в отдельных случаях — до 45 Кбит/с. В самом Twitter медленно грузился только медиаконтент.

По всей видимости, шейпинг трафика в данном случае осуществляется через системы DPI (deep packet inspection, глубокая проверка пакетов), установленные у телеоператоров в соответствии с законом о «суверенном Рунете», который вступил в силу 1 ноября 2019 года. Фильтрация при этом производится на основании SNI (Server Name Indication, идентификация по имени сервера) в SSL-заголовке запроса ClientHello. При обращении к IP-адресу сервера напрямую скорость, со слов Valdik, остаётся высокой.

В том, что карательная акция затронула множество сторонних площадок, повинны, скорее всего, телеоператоры, включившие шейпинг с неправильными настройками, — или специалисты Роскомнадзора (регулятор может принять такие меры самостоятельно).

В итоге под замедление попали около 48 тыс. популярных хостов, в том числе rt.com, microsoft.com, reddit.com, githubusercontent.com, steamcontent.com, pinterest.com, sharepoint.com и opencart.com.

Опрошенные РБК эксперты полагают, что догадка Valdik об отсеве на основании t.co в имени домена, скорее всего, верна, однако она не объясняет падение сайтов российских госорганов. Ситуацию с последними, кстати, прояснил представитель Минцифры, заявив РБК, что проблемы с доступом в этом случае произошли из-за сбоя маршрутизаторов «Ростелекома».

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru